咨询与建议

限定检索结果

文献类型

  • 18 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 21 篇 电子文献

日期分布

学科分类号

  • 12 篇 工学
    • 7 篇 电子信息类
    • 5 篇 计算机类
    • 1 篇 自动化类
  • 10 篇 理学
    • 10 篇 数学类

主题

  • 21 篇 模仿攻击
  • 13 篇 替换攻击
  • 11 篇 cartesian认证码
  • 8 篇 编码规则
  • 7 篇 有限域
  • 5 篇 认证码
  • 5 篇 辛几何
  • 4 篇 典型群
  • 2 篇 攻击成功
  • 2 篇 酉几何
  • 1 篇 1维向量子空间
  • 1 篇 2维向量子空间
  • 1 篇 an型
  • 1 篇 apt
  • 1 篇 cartesian
  • 1 篇 cartesian论证码
  • 1 篇 二元假设检验
  • 1 篇 信息安全
  • 1 篇 信源
  • 1 篇 共轭

机构

  • 1 篇 college of macha...
  • 1 篇 department of ap...
  • 1 篇 上海交通大学信息...
  • 1 篇 上海交通大学电子...
  • 1 篇 上海交通大学电子...
  • 1 篇 中国人民解放军信...
  • 1 篇 中国人民解放军信...
  • 1 篇 中国科学技术大学...
  • 1 篇 包头铁道职业技术...
  • 1 篇 包头铁道职业技术...
  • 1 篇 北京信息职业技术...
  • 1 篇 北京信息职业技术...
  • 1 篇 北京航空航天大学...
  • 1 篇 北京邮电大学
  • 1 篇 唐山师范学院数学...
  • 1 篇 江南大学理学院,无...
  • 1 篇 江南大学理学院,江...
  • 1 篇 河南经贸职业学院...
  • 1 篇 空军工程大学导弹...
  • 1 篇 苏州大学

作者

  • 6 篇 任芳国
  • 3 篇 李尊贤
  • 2 篇 荆贺明
  • 1 篇 nan ji-zhu
  • 1 篇 yuan jian-xin
  • 1 篇 zhao jing
  • 1 篇 刘功申
  • 1 篇 吴玮斌
  • 1 篇 周可政
  • 1 篇 周晓娟
  • 1 篇 张利民
  • 1 篇 张帆
  • 1 篇 施勇
  • 1 篇 李殿龙
  • 1 篇 李殿龙
  • 1 篇 李瑞虎
  • 1 篇 李舟军
  • 1 篇 杜庆灵
  • 1 篇 杨兆霞
  • 1 篇 王志平

语言

  • 21 篇 中文
检索条件"主题词=模仿攻击"
21 条 记 录,以下是1-10 订阅
排序:
基于2-Jordan型幂零阵的Cartesian认证码的构造
收藏 引用
数学的实践与认识 2005年 第5期35卷 104-109页
作者: 李殿龙 骆吉洲 江南大学理学院 江苏无锡214063
利用群在集合上的共轭作用,给出了一种由2 -Jordan型幂零矩阵构造Cartesian认证码的新方案,计算了相关参数,并在假定编码规则按等概率分布选取时分析了模仿攻击和替换攻击成功的概率.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
利用辛几何构作两类Cartesian认证码
收藏 引用
大学数学 2001年 第1期17卷 38-41页
作者: 郑业龙 李瑞虎 中国科学技术大学数学系,合肥230026 空军工程大学导弹学院,陕西三原713800
本文利用辛几何构作了两类 Cartesian认证码 ,计算了码的参数 .当编码规则按等概率分布选取时 ,计算出敌方成功的模仿攻击概率和成功的替换攻击概率
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
多接收多重认证码的有关边界和构造
收藏 引用
电子与信息学报 2002年 第8期24卷 1109-1112页
作者: 杜庆灵 张利民 中国人民解放军信息工程大学四系 中国人民解放军信息工程大学四系 郑州 450002
该文讨论了在一个发送者、多个接收者、多重认证码中,内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界.说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
利用有限域上向量空间构造Cartesian认证码
收藏 引用
计算机工程与应用 2012年 第1期48卷 114-115页
作者: 王红丽 唐山师范学院数学与信息科学系 河北 唐山 063000
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
利用辛几何构造Cartesian认证码
收藏 引用
工程数学学报 2000年 第S1期 28-32页
作者: 任芳国 李尊贤 陕西师范大学数学系!西安710062
本文利用有限域上的辛几何来构造一种新的 Cartesian认证码 ,在文中计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率 PI 和成功替换攻击概率 Ps,它们都达到了最优或接近最优 ,为实现一些好的实用... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于恶意PDF文档的APT检测
收藏 引用
信息安全与通信保密 2016年 第1期 131-136页
作者: 周可政 施勇 薛质 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息安全工程学院 上海200240
APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。攻击者通常会使用邮件作为目标组织初始渗透的攻击向量。针对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
利用有限域上1维向量子空间构造认证码
收藏 引用
阴山学刊:自然科学版 2009年 第4期 11-13页
作者: 荆贺明 包头铁道职业技术学院 内蒙古包头014040
本文利用有限域上1维向量子空间构造了一个Cartesian认证码,并计算了该认证码的参数│S│,│E│,│M│,进而在假定编码规则按照均匀的概率分布被选取的情况下,分别计算了成功模仿攻击概率PI和成功替换攻击概率PS。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
基于矩阵方法的Cartesian认证码构造
收藏 引用
计算机工程 2010年 第12期36卷 162-163页
作者: 李殿龙 江南大学理学院 无锡214122
在有限域上利用矩阵方法构造一类新的Cartesian认证码, 得到全部参数. 假定编码规则按等概率均匀分布, 分析敌手对该码成功模仿攻击和替换攻击的2种概率. 该认证码基于立方幂零矩阵的若当型, 较先前由矩阵方法构造的方案拥有更大源状态... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊数据库 万方期刊数据库 评论
利用辛几何构造Cartesian论证码
收藏 引用
工程数学学报 2000年 第B05期17卷 28-32页
作者: 任芳国 李尊贤 陕西师范大学数学系
本文利用有限域上的辛几何来构造一种新的Cartesian论证码,在文中计算了认证码的参数,并在假定按照等概率分岂有此理为选择编码规则下,计算了成功模仿攻击概率P1和成功替换攻击概率P,它们都适到了论证码的技巧,进而为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
酉几何中的Cartesian认证码的构造
酉几何中的Cartesian认证码的构造
收藏 引用
作者: 杨兆霞 苏州大学
学位级别:硕士
在这篇论文里,利用有限域上的酉几何给出了Cartesian认证码的2种构造方法,并计算了所构造的认证码的各项参数.进一步假定在编码规则的选取符合等概率分布的条件下,计算了认证码的模仿攻击的成功概率P_I和替换攻击的成功概率P_S.最后,给... 详细信息
来源: 万方学位论文库 万方学位论文库 同方学位论文库 同方学位论文库 评论